在RSA加密字节流(如图像数据)时,直接使用BigInteger.toByteArray()会将加密后的BigInteger转换为变长字节数组。当这些变长数组被简单拼接写入文件时,解密端无法准确识别每个加密块的边界,导致数据错位和解密失败。核心解决方案是在每个加密块前附加其长度信息,从而确保解密时能正确读取并重构原始BigInteger。
问题剖析:BigInteger.toByteArray()的特性与数据边界模糊
rsa算法因其强大的安全性常用于数据加密。当处理二进制数据流(如图像或文件)时,我们通常会将数据分块,然后对每个块进行加密。在Java中,rsa加密的密文通常表示为一个biginteger对象。为了将这个biginteger写入文件或进行网络传输,需要将其转换为字节数组。biginteger.tobytearray()方法正是用于此目的。
然而,BigInteger.toByteArray()的返回值是一个变长字节数组,其长度取决于BigInteger的实际值。此外,为了正确表示正负,该方法可能会在数组开头添加一个额外的零字节(如果最高位是1,表示负数,toByteArray()会添加一个前导零字节以表示正数)。例如:
- BigInteger.valueOf(42) 可能得到 [42] (长度1)
- BigInteger.valueOf(1234567890L) 可能得到 [73, -106, 2, -46] (长度4)
当我们将每个加密后的BigInteger(例如,由原始的单个字节255加密得到的大整数1397715838)转换为字节数组后,如果直接将这些变长数组依次写入输出文件,就会出现问题。解密端在读取文件时,面对一串连续的字节流,无法区分哪里是一个加密块的结束,哪里是下一个加密块的开始。例如,读取到字节序列 [54, -2, 43, 4, 13, -140, …] 时,程序无法判断第一个待解密的BigInteger应该由 [54] 构成,还是 [54, -2],亦或是 [54, -2, 43] 等。这种数据边界的模糊性是导致解密失败的根本原因。
解决方案:引入长度信息进行数据帧同步
解决上述问题的关键在于为每个加密后的BigInteger的字节数组附加其长度信息。这相当于在数据流中引入明确的“帧”边界。在写入文件时,我们首先写入当前加密块的字节数组长度,然后紧接着写入该加密块的实际字节内容。
文件内容结构示意:
[长度1][加密块数据1][长度2][加密块数据2][长度3][加密块数据3]...
例如:
[2, 54, -34, 5, -34, 43, 1, 9, -11, 1, 5, 3, 76, -100, 81, ...] ^ ^ ^ ^ ^ | | | | | 长度信息 加密块数据 长度信息 加密块数据
在解密时,程序首先读取一个字节(或多个字节,取决于你如何编码长度),获取到当前加密块的长度 X。然后,它精确地读取接下来的 X 个字节,将这 X 个字节重构成一个BigInteger,进行解密操作。重复此过程直到文件末尾。
实现伪代码示例
以下是基于Java的伪代码示例,展示了如何通过附加长度信息来解决问题。请注意,ModPow是一个自定义的模幂运算函数,在实际Java开发中,应使用BigInteger.modPow()方法。
加密过程(写入带长度信息的字节流):
import java.io.FileOutputStream; import java.io.IOException; import java.math.BigInteger; public class